class="size-660-single-full wp-image-1272771" style="display: block; margin-left: auto; margin-right: auto;" src="/Upload/Images/2014081715/B5E9254D1F83AF24.jpg" alt="A view of the St. Regis Shenzhen hotel." width="660" height="495" />
英文原文:Here’s How Easy It Could Be for Hackers to Control Your Hotel Room
作者:KIM ZETTER
译者:ApocalypseMac
深圳瑞吉酒店一瞥
深圳被称作“中国大陆的硅谷”。这座现代城市坐落在香港北部,距香港仅 50 分钟车程,拥有深圳证券交易所和众多高科技公司。
于是这座城市的五星级酒店自然而然地定期用豪华套房接待大亨们。去年在其中一家酒店同样接待着一位西班牙黑客。他发现他可以攫取贵客们下榻的高度自动化房间的控制权。
入住深圳瑞吉酒店的杰西·莫利纳(Jesus Molina)发现他可以轻而易举的控制该酒店的 250 余个房间的恒温控制器、灯、电视和窗帘,以及开关房间外的的“请勿打扰”指示灯。这一切都是在奢华的房间里发现的。
他将在八月举办的黑帽安全大会展示他的发现。
系统弱点
瑞吉酒店提供给每位来宾一个内装“管家”应用的 iPad 平板电脑来控制房间内的部件。西班牙人莫利纳,一位在美国的独立安全顾问发现这个系统使用了一个不安全的通讯协议配置,它允许任何人在使用无线网络时嗅探指令并且随心所欲地回放。这可以针对酒店中所有的连接设备。
“住宿者假定他们在房间内用来控制设备的通道是安全的。”莫利纳说。可惜事实恰恰相反。
酒店使用的旧的通讯协议使得黑客有机可乘。KNX 协议被设计用于无线网络,但自从瑞吉酒店想要给予来宾便携的无线控制,这个协议就不合适了。这是个问题因为 KNX 不含有加密或认证连接。“KNX/IP 协议没有安全性,”莫利纳说,“所以任何在不安全的网络上使用此协议的酒店或者公共空间会使盗用变得容易。”
瑞吉酒店使用同样的开放无线网络提供来宾或者任何在网络覆盖范围中的人方便的网络服务——来嗅探并记录指令。“我不需要在酒店做我做过的事,”莫利纳说,“我可以在任何地方做这种事。我可以在邻近的大楼上使用一个巨大的天线(来接收信号)。”
如果一个联网的网络使用 KNX 协议,那么只要他能连上网络他便可能做相同的事(进行攻击),因为它们使用了相同的认证与加密系统。他称这个协议普遍运用于欧洲的酒店和其他地方。他同时意识到美国的至少两家酒店提供来宾 iPad 平板电脑来控制房间内的设备,尽管他不确定他们是否使用 KNX 协议。“其他使用此系统的酒店可能遇到过相同的问题,因为大多数都使用与此相同的无线连接,”他说,“我相信其中大多数都是可以连接(从而嗅探甚至攻击)的。”
这个问题超出了协议以及开放无线网络的使用这两个范围。瑞吉酒店甚至没有以任何方式加密 iPad 平板电脑!因此黑客可以在他自己的笔记本电脑中安装这个应用并使用它给他的房间的设备发送指令。再稍稍费点力气,他甚至可以编写一个程序来用它的笔记本电脑控制其他房间的设备!
黑客还可以在一台 iPad 平板电脑上植入木马病毒从而通过网络连接到他进而在国外控制装置。接着将 iPad 平板电脑用作代理服务器,他可以远程发送指令给房间里的设备。“假设我在柏林,这个 iPad 便可以在这里的凌晨 3 点让我开关酒店里的灯。”他说。
或者他可以仅仅向 iPad 平板电脑发送恶意代码让它在随机的时刻控制灯和电视,即使他离开酒店很久且没有控制需求时也可以远程连接。
黑客劫持
为了获取其他房间的控制权,一个攻击者需要获得每个房间里装置的地址。但这只耗费了莫利纳一天左右的时间。该协议只使用一个仅仅三位数的地址来连接装置,至少在瑞吉酒店,地址是房间号码。
瑞吉酒店的总统套间
每个设备的 IP 地址也是按顺序的,因此在调查了仅仅四个房间的安排后,莫利纳便可以推断出每个房间每个设备的地址了。他可以轻而易举地编写一个脚本从而立即控制多个设备。“我可以改变每个房间的信道从而让房间里的每个人和我一起看球,”他说,“但我没有那样做。”
但是他做了,他使他这层楼的所有“请勿打扰”灯像心跳一样闪烁。
莫利纳在去年参观一个中国公司的商务旅行中偶然发现了这个安全问题。他对他房间里的 iPad 平板电脑产生了兴趣并决定记录他的流量。一开始他没有改动数据,但当他在今年早些时候回到瑞吉酒店时,他打算看看他能找到什么。
他以不喜欢房间让职员为他换房为由住在四个不同的房间里并且在这两天的时间内研究了这个系统。他还在酒店内闲逛,借此用背包内的一对天线收集其他房间 iPad 平板电脑上发出的指令。
他假定这个系统可以控制客房外的其他东西,例如地灯等。这是因为他在研究时发现了许多看起来不像是客房内的地址。他打算限制测试,因为他不想惊动宾客并且被有关部门带走询问。
在他给其中一个存疑地址发送指令后半小时,他想看看它是否破坏了他房间的锁,这是突然响起了敲门声。“我的心脏扑扑狂跳,我想他们可能来(带走我)了。”他说。结果却是一位员工询问他是否需要洗衣服务。“我可能触发了洗衣服务提示灯。”
漏洞修复
莫利纳将这个问题报告给酒店的首席安全管理。他知道这个问题的存在并且一直勤奋工作试图解决这个问题。这并不容易。“他们要卸下整个旧系统,”莫利纳说,“他们必须重新连接一切并且重做所有房间的信息。这本不是坏事但是他们搞砸了。至少他们开放地解决一切问题。”
他不确定瑞吉酒店的问题会延伸多远,或许甚至要超出他的控制范围。酒店向他保证管家软件并不控制门锁,但是他还是不确定连锁的其他酒店会不会这样。瑞吉酒店在喜达屋连锁酒店(Starwood chain)旗下,但是 CSO(计算机服务办公室)告诉莫利纳不是所有酒店都为宾客提供这样的系统。
但是这个问题并未在豪华酒店的房间内结束:不安全的 KNX 协议在家庭自动控制系统中的使用也正逐步增加。“人们在重新使用不适用于物联网(Internet of Things)的协议,”莫利纳说,“在家庭自动化中使用像 KNX 这样的协议对于无线通信毫无意义。我们和物联网打的游击战可能会向危险方向发展。这不是说的轻巧。”